A Claroty, empresa que atua na proteção de sistemas ciberfísicos (CPS), divulgou um novo relatório revelando as exposições mais cobiçadas para exploração por adversários em dispositivos de tecnologia operacional (OT). Com base na análise de quase um milhão de dispositivos de OT, o relatório “O Estado da Segurança do CPS 2025: Exposições de OT” (State of CPS Security 2025: OT Exposures) encontrou mais de 111.000 Vulnerabilidades Exploráveis Conhecidas (KEVs) em dispositivos de OT em organizações de manufatura, logística e transporte, e de recursos naturais, com mais de dois terços (68%) das KEVs sendo vinculadas a grupos de ransomware. Com base na análise de quase um milhão de dispositivos de OT, o relatório revela as exposições mais arriscadas para empresas em meio a ameaças crescentes a setores críticos.
No relatório, o grupo de pesquisa Team82 da Claroty examina os desafios que as organizações industriais enfrentam ao identificar, em dispositivos de OT, quais Vulnerabilidades Exploráveis Conhecidas (KEVs) priorizar para remediação. O levantamento destaca como entender a interseção dessas vulnerabilidades com vetores de ameaças populares, como ransomware e conectividade insegura, pode ajudar as equipes de segurança a minimizar riscos em escala de forma proativa e eficiente. Com a atividade ofensiva aumentando por parte dos agentes de ameaças, o relatório detalha o risco que setores críticos enfrentam de ativos de OT se comunicando com domínios maliciosos, incluindo aqueles da China, Rússia e Irã.
“A natureza inerente da tecnologia operacional cria obstáculos para proteger essas tecnologias de missão crítica”, diz Grant Geyer, Diretor de Estratégias da Claroty. “Desde a incorporação de capacidades ofensivas em redes até o direcionamento de vulnerabilidades em sistemas desatualizados, os agentes de ameaças podem tirar vantagem dessas exposições para criar riscos à disponibilidade e segurança no mundo real. À medida que a transformação digital continua impulsionando a conectividade para os ativos de OT, esses desafios só irão proliferar. Há um imperativo claro, para que os líderes de segurança e engenharia mudem de um programa tradicional de gerenciamento de vulnerabilidades para uma filosofia de gerenciamento de exposição, com o intuito de garantir que eles possam tornar os mais impactantes e possíveis esforços de remediação”.
Principais descobertas
- Dos quase um milhão de dispositivos de OT analisados, o Team82 da Claroty descobriu que 12% contêm Vulnerabilidades Exploráveis Conhecidas (KEVs), e 40% das organizações analisadas têm um subconjunto desses ativos conectados de forma insegura à internet.
- 7% dos dispositivos são expostos com KEVs, que foram vinculadas a amostras e agentes de ransomware conhecidos, com 31% das organizações analisadas tendo esses ativos conectados de forma insegura à internet.
- Na pesquisa, 12% das organizações tinham ativos de OT se comunicando com domínios maliciosos, demonstrando que o risco de ameaça a esses ativos não é teórico.
- Descobriu-se que a indústria de manufatura tinha o maior número de dispositivos com Vulnerabilidades Exploráveis Conhecidas confirmadas (mais de 96.000), com mais de dois terços (68%) deles vinculados a grupos de ransomware.
Para acessar todas as descobertas, análises profundas e medidas de segurança recomendadas pelo Team82 da Claroty, em resposta às tendências de vulnerabilidades, baixe o relatório: "State of CPS Security 2025: OT Exposures"
Mais sobre Canal Gestão & Operação
-
-
-
Episode O impacto da IA nos data centers